期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
基于COFI-Tree的N-最有兴趣项目集挖掘算法 被引量:4
1
作者 肖继海 崔晓红 陈俊杰 《计算机技术与发展》 2012年第3期99-102,共4页
BOMO算法采用递归构造条件子树,在挖掘大数据集时耗时较长,执行效率低,为了解决这一不足,文中给出一种基于COFI-Tree的挖掘N-最有兴趣项目集算法。算法采用COFI-Tree结构,无需递归构造条件子树FP-Tree,在同一时间内只有一个COFI-Tree在... BOMO算法采用递归构造条件子树,在挖掘大数据集时耗时较长,执行效率低,为了解决这一不足,文中给出一种基于COFI-Tree的挖掘N-最有兴趣项目集算法。算法采用COFI-Tree结构,无需递归构造条件子树FP-Tree,在同一时间内只有一个COFI-Tree在内存,并且有效地减少了其运算时间。通过对两种算法进行对比分析,实验结果得出:该算法比BOMO算法程序执行时间明显缩短;在挖掘大数据集时执行效率显著提高,尤其是k<4时,性能最好。由此可见,改进后的算法是可行有效的。 展开更多
关键词 数据挖掘 关联规则 N-最有兴趣项目集 FP-TREE COFI-Tree
下载PDF
XML Schema数据到对象关系数据的转换——一种基于DOM-Chart模型的映射算法 被引量:2
2
作者 肖继海 陈俊杰 《太原理工大学学报》 CAS 北大核心 2006年第S1期45-48,共4页
讨论了基于模式驱动的XML Schema到对象-关系数据库模式映射,并给出了基本的映射规则和映射算法。在映射算法的设计中,先对DOM tree模型作适当修改并重新定义一种新的数据模型即DOM-Chart模型,使用新定义的这种模型简化了映射的处理过... 讨论了基于模式驱动的XML Schema到对象-关系数据库模式映射,并给出了基本的映射规则和映射算法。在映射算法的设计中,先对DOM tree模型作适当修改并重新定义一种新的数据模型即DOM-Chart模型,使用新定义的这种模型简化了映射的处理过程。使用完全支持SQL:1999标准并具备面向对象特征的DBMS Oracle9i Release 2作为后台数据库,采用JDOM作为XML文档的编程接口,使用JAVA语言对论文中描述的算法进行了验证。实验结果表明该算法简单有效,由该映射得到的对象-关系模式保留了XML Schema的语义信息和结构信息,同时也引入了面向对象的数据类型和特征。 展开更多
关键词 映射算法 XML SCHEMA 对象关系数据库 DOM-Chart
下载PDF
BP神经网络在织物性能预测中的应用与研究 被引量:4
3
作者 肖继海 崔晓红 戴晋明 《电脑与信息技术》 2008年第6期29-33,共5页
文章评述了BP神经网络技术的特点,对该技术在织物性能预测中的最新研究成果作了深入探讨,并扼要概括其在预测织物热传递性能、识别服装面料成形性、预测织物悬垂性能、预测织物拉伸性能、评价织物风格、预测织物透气性能、预测精纺毛织... 文章评述了BP神经网络技术的特点,对该技术在织物性能预测中的最新研究成果作了深入探讨,并扼要概括其在预测织物热传递性能、识别服装面料成形性、预测织物悬垂性能、预测织物拉伸性能、评价织物风格、预测织物透气性能、预测精纺毛织物后整理质量、预测织物接触冷暖感、预测棉织物手感方面的最新研究情况,并指出BP人工神经网络在分析类似的织物性能中会有广阔的应用前景。 展开更多
关键词 BP神经网络 织物性能 预测
下载PDF
人工神经网络在纺织上的应用 被引量:3
4
作者 肖继海 崔晓红 《电脑开发与应用》 2008年第11期39-41,共3页
就人工神经网络在纺织上的应用进行初步分析,特别是在纺织分类评级、织物风格评价、纺织识别等方面进行了研究探讨,比如用KES-F系列风格仪器测试代替人手触摸织物,由仪器测得的16个物理力学量计算织物风格;用Kawabata风格仪测得的16个... 就人工神经网络在纺织上的应用进行初步分析,特别是在纺织分类评级、织物风格评价、纺织识别等方面进行了研究探讨,比如用KES-F系列风格仪器测试代替人手触摸织物,由仪器测得的16个物理力学量计算织物风格;用Kawabata风格仪测得的16个物理量作为输入参数,以织物种类为输出,用三层BP网进行训练,网络经训练后对未知织物进行识别。最后介绍了人工神经网络的两类实现方法。 展开更多
关键词 人工神经网络 纺织 织物风格评价 纺织识别
下载PDF
基于人工智能理论的网络安全管理关键技术的研究 被引量:7
5
作者 肖继海 《电脑开发与应用》 2014年第10期35-37,共3页
网络安全对网络应用具有非常重要性的现实意义,其中,网络异常检测和泛化能力是网络安全管理中的关键环节。以基于人工智能理论的网络安全管理关键技术为研究对象,提出基于克隆选择模糊聚类算法的异常检测方法,解决异常检测效率低、误报... 网络安全对网络应用具有非常重要性的现实意义,其中,网络异常检测和泛化能力是网络安全管理中的关键环节。以基于人工智能理论的网络安全管理关键技术为研究对象,提出基于克隆选择模糊聚类算法的异常检测方法,解决异常检测效率低、误报率高等问题;提出基于交补分担准则的证据组合规则方法,解决信息融合证据组合冲突和规则缺陷等问题;提出基于改进证据组合规则的P2P信任管理模型,解决P2P系统难以有效处理恶意节点攻击、不能有效处理不确定性信息等问题。 展开更多
关键词 网络安全 异常检测 交补分担 证据组合 信任模型
下载PDF
神经网络在计算机网络安全评价中的应用研究 被引量:8
6
作者 肖继海 《电脑编程技巧与维护》 2016年第22期69-70,共2页
随着信息技术的不断发展,计算机网络的应用范围也逐渐扩大,计算机系统的网络连接能力日益提高。在流通能力得以提升的同时,计算机网络安全问题凸显。为解决计算机网络安全问题,将神经网络技术应用其中。对神经网络和计算机网络安全进行... 随着信息技术的不断发展,计算机网络的应用范围也逐渐扩大,计算机系统的网络连接能力日益提高。在流通能力得以提升的同时,计算机网络安全问题凸显。为解决计算机网络安全问题,将神经网络技术应用其中。对神经网络和计算机网络安全进行了简要概述,建立了计算机网络安全评价体系,构建了计算机网络安全评价模型,旨在降低计算机网络安全问题造成的损失,发挥出神经网络最大的应用价值。 展开更多
关键词 神经网络 计算机网络 安全评价 应用
下载PDF
计算机网络信息安全及防护策略研究 被引量:3
7
作者 肖继海 《电脑知识与技术(过刊)》 2017年第11X期44-45,66,共3页
当前,我国的计算机网络行业相对成熟,计算机网络技术的应用面不断扩大,人们对计算机网络安全问题关注度日益提高。针对现如今面临的网络攻击、计算机病毒、网络犯罪等安全威胁,该文提出了安装补丁程序,做好入网安检工作;提高密码难度,... 当前,我国的计算机网络行业相对成熟,计算机网络技术的应用面不断扩大,人们对计算机网络安全问题关注度日益提高。针对现如今面临的网络攻击、计算机病毒、网络犯罪等安全威胁,该文提出了安装补丁程序,做好入网安检工作;提高密码难度,加强访问网络控制;有效部署防火墙,构建安全防护系统;基于政府监控,完善网络信息安全的防护策略,以期通过行之有效的防护策略,解决我国计算机网络信息安全面临的问题,营造健康和谐的计算机网络环境。 展开更多
关键词 计算机网络 信息安全 防护 策略
下载PDF
防火墙技术发展趋势探析 被引量:1
8
作者 肖继海 《信息安全与技术》 2015年第8期12-13 16,共3页
随着信息化时代的到来,人们对网络的认识和使用程度越来越高,且渗透到了人们工作和生活的方方面面。然而在网络环境日益复杂化的今天,为了确保网络运行的安全,人们对防火墙技术发展的关注度上升到了一定层次。文章在对防火墙技术相关进... 随着信息化时代的到来,人们对网络的认识和使用程度越来越高,且渗透到了人们工作和生活的方方面面。然而在网络环境日益复杂化的今天,为了确保网络运行的安全,人们对防火墙技术发展的关注度上升到了一定层次。文章在对防火墙技术相关进行论述的基础上,就防火墙技术的发展趋势展开了探讨。 展开更多
关键词 防火墙技术 概述 发展趋势
下载PDF
基于Web挖掘的个性化推荐模型
9
作者 肖继海 崔晓红 桑莉君 《福建电脑》 2011年第5期80-81,72,共3页
本文提出一种基于Web挖掘的个性化推荐模型,对Web结构数据、内容数据和使用数据进行聚类分析,聚类挖掘结果通过统一的向量空间模式表示,从而为推荐模型提供一致的表示形式。由于集成了上述三种Web挖掘结果,在使用数据比较少或Web站点内... 本文提出一种基于Web挖掘的个性化推荐模型,对Web结构数据、内容数据和使用数据进行聚类分析,聚类挖掘结果通过统一的向量空间模式表示,从而为推荐模型提供一致的表示形式。由于集成了上述三种Web挖掘结果,在使用数据比较少或Web站点内容变化比较频繁的情况下,该模型也能提供高质量的个性化推荐服务。 展开更多
关键词 WEB挖掘 推荐 个性化 聚类 模型
下载PDF
同系统中异构数据库集成技术研究
10
作者 肖继海 《软件导刊》 2013年第9期117-119,共3页
现代化企业通过信息共享、协同合作来实现跨越式发展,而计算机支持的协同工作(CSCW)无疑是提高企业运行效率的重要途径。提出了一种基于CSCW的异构数据库集成管理系统,从研究Web Services技术入手设计系统结构和功能,研究异构数据源中... 现代化企业通过信息共享、协同合作来实现跨越式发展,而计算机支持的协同工作(CSCW)无疑是提高企业运行效率的重要途径。提出了一种基于CSCW的异构数据库集成管理系统,从研究Web Services技术入手设计系统结构和功能,研究异构数据源中数据获取的最佳方案,通过解决转换文档格式、抽象资源服务、查询分解等问题来完成集成管理异构数据库任务,为网络环境下的用户提供安全、有效的查询结果。 展开更多
关键词 异构数据库 集成技术 CSCW 协同系统
下载PDF
计算机网络应用层故障及其排除探析
11
作者 肖继海 《电脑编程技巧与维护》 2015年第19期69-71,共3页
随着现代信息技术的发展,计算机网络俨然成为了人们工作、生活中不可缺少的一部分,改变了人们的生活、工作方式。人们在大量应用计算机网络的过程中,受到了计算机网络应用层故障的层层困扰,影响了人们的应用体验。有关计算机网络应用层... 随着现代信息技术的发展,计算机网络俨然成为了人们工作、生活中不可缺少的一部分,改变了人们的生活、工作方式。人们在大量应用计算机网络的过程中,受到了计算机网络应用层故障的层层困扰,影响了人们的应用体验。有关计算机网络应用层故障及其排除工作方面的研究受到了人们的广泛关注。在对计算机网络应用层故障论述的基础上,就其对应的故障排除措施进行了探析。 展开更多
关键词 计算机网路 应用层故障 故障排除
下载PDF
数据挖掘在网格中的应用 被引量:2
12
作者 崔晓红 肖继海 《电脑开发与应用》 2008年第4期28-29,32,共3页
网格计算是分布计算的一个新的重要的分支,它主要是实现了大规模资源的共享,并且达到了高性能。在许多应用中,需要对大量的数据集进行分析,而这些数据通常是地理上分布的大规模的数据,并且复杂度不断在增加。对于以上的这些应用,网格技... 网格计算是分布计算的一个新的重要的分支,它主要是实现了大规模资源的共享,并且达到了高性能。在许多应用中,需要对大量的数据集进行分析,而这些数据通常是地理上分布的大规模的数据,并且复杂度不断在增加。对于以上的这些应用,网格技术提供了有效的支持,介绍了网格的基础设施以及分布式数据挖掘。 展开更多
关键词 网格计算 数据挖掘 分布式数据挖掘
下载PDF
节点属性和拓扑信息相结合的脑网络聚类模型 被引量:6
13
作者 肖继海 崔晓红 陈俊杰 《计算机工程与科学》 CSCD 北大核心 2020年第11期2088-2095,共8页
目前,脑网络分类是研究热点,研究者采用不同的方法从标签数据中提取并选择特征,以实现对数据的自动分类,但是从大量的标签数据中提取和选择最优的特征很费时。针对以上问题,提出一种脑网络相似度计算方法并构建基于无偏脑网络的聚类模... 目前,脑网络分类是研究热点,研究者采用不同的方法从标签数据中提取并选择特征,以实现对数据的自动分类,但是从大量的标签数据中提取和选择最优的特征很费时。针对以上问题,提出一种脑网络相似度计算方法并构建基于无偏脑网络的聚类模型。首先,使用余弦相似度和子网络核来度量脑网络的属性相似度和结构相似度,然后将结构相似度和属性相似度集成为一个相似度矩阵,最后利用谱聚类实现脑网络聚类。对openfMRI数据库中的50名精神分裂症患者与49名正常对照组进行了聚类测试,结果显示,Rand指数为0.91,精确率为0.86,召回率为0.98,F1为0.92。研究表明提出的模型能较准确地计算脑网络相似性,表现出较高聚类性能。 展开更多
关键词 脑网络 功能性磁共振大脑影像数据 属性相似度 结构相似度 聚类 精神分裂症
下载PDF
条目的改革创新至关重要
14
作者 肖继海 《年鉴信息与研究》 2001年第3期28-29,共2页
素有“文化之乡”、“华侨之乡”、“陶瓷之乡”美誉的大埔县,自1992年完成新编《大埔县志》的编纂出版至今,已出版了八卷《大埔年鉴》,既为大埔的两个文明建设作出了积极的贡献,也为编辑部自身赢得了荣誉。 《大埔年鉴》1994年卷和199... 素有“文化之乡”、“华侨之乡”、“陶瓷之乡”美誉的大埔县,自1992年完成新编《大埔县志》的编纂出版至今,已出版了八卷《大埔年鉴》,既为大埔的两个文明建设作出了积极的贡献,也为编辑部自身赢得了荣誉。 《大埔年鉴》1994年卷和1995年卷荣获广东省新编年鉴优秀成果奖,1997年卷和1998年卷两卷获广东省市、县(区)综合年鉴成果奖。1999年卷《大埔年鉴》于当年9月出版发行。 展开更多
关键词 年鉴出版工作 年鉴编辑 年鉴条目 改革
下载PDF
静息态功能脑网络核心节点评价方法及其在抑郁症分类上的应用 被引量:2
15
作者 崔晓红 肖继海 +2 位作者 郭浩 兰方鹏 陈俊杰 《太原理工大学学报》 CAS 北大核心 2018年第3期440-444,共5页
识别大脑功能网络的核心节点对于脑科学与脑疾病研究有重要的指导意义。目前,研究者普遍运用度中心性和k-core分解法来度量网络的核心节点,然而度中心性只考虑节点自身的邻居个数而忽略了其在网络中的位置。k-core分解法只考虑节点在网... 识别大脑功能网络的核心节点对于脑科学与脑疾病研究有重要的指导意义。目前,研究者普遍运用度中心性和k-core分解法来度量网络的核心节点,然而度中心性只考虑节点自身的邻居个数而忽略了其在网络中的位置。k-core分解法只考虑节点在网络中的位置而忽略了其自身的特性。本文综合考虑节点的度值及其在网络中的位置,提出了一种基于度值和节点位置相结合的核心节点评价方法。对正常被试大脑功能网络进行蓄意攻击仿真实验表明:与度中心性和kcore分解法相比,对采用新方法识别出的核心节点进行蓄意攻击后,网络的全局效率下降幅度最大;其次,依据文中提出的中心性指标,找到抑郁症患者和正常被试之间具有显著差异的脑区,并将这些脑区的中心性指标作为分类特征进行分类,使得分类的准确率提高了7%. 展开更多
关键词 核心节点 度中心性 k-core分解 大脑功能网络 分类
下载PDF
阿尔茨海默病患者默认网络社团结构的分析
16
作者 崔晓红 肖继海 +1 位作者 相洁 陈俊杰 《中国生物医学工程学报》 CAS CSCD 北大核心 2020年第1期1-7,共7页
研究表明,默认网络(DMN)的功能失调与阿尔茨海默病有关。为进一步发现阿尔茨海默病患者大脑默认网络存在的异常连接结构,使用最小生成树方法构建无偏的脑网络,采用树层次聚类方法分析早期轻度认知障碍组(EMCI)、晚期轻度认知障碍组(LMCI... 研究表明,默认网络(DMN)的功能失调与阿尔茨海默病有关。为进一步发现阿尔茨海默病患者大脑默认网络存在的异常连接结构,使用最小生成树方法构建无偏的脑网络,采用树层次聚类方法分析早期轻度认知障碍组(EMCI)、晚期轻度认知障碍组(LMCI)、阿尔茨海默病患者(AD)和健康对照者(NC)DMN社团结构的变化,并且对4种被试大脑网络中回直肌-眶部额上回、楔前叶-后扣带回的连接以及颞上回中心性进行差异分析。结果显示:DMN在NC和EMCI中分成5个社团,在LMCI中分成7个社团,但是在AD分成9个社团;LMCI和AD在回直肌-眶部额上回的连接存在显著差异(P=0.048),LMCI和EMCI在楔前叶-后扣带回的连接存在显著差异(P=0.042),LMCI和NC在楔前叶-后扣带回的连接存在显著差异(P=0.016);颞上回介数中心性在AD组与LMCI组(P=0.028)、LMCI组与NC组(P=0.001)、EMCI组与NC组(P=0.048)都存在显著差异。阿尔茨海默病患者随着病情的进展,DMN的结构逐渐分散,脑区之间的连接以及中心性发生变化,这些脑区主要包括海马、海马旁回、楔前叶、后扣带回、眶部额上回、眶部额中回、回直肌和颞上回。 展开更多
关键词 阿尔茨海默症 轻度认知障碍 默认网络 最小生成树 社团结构
下载PDF
三河中山纪念堂
17
作者 肖继海 《广东史志.视窗》 2004年第5期52-52,共1页
三河中山纪念堂建成于民国18年(1929)夏,它位于大埔县三河镇汇城村的凤翔山脚,为钢筋水泥结构的二层小洋楼,楼高10米,座西向东,占地面积238平方米。
关键词 三河中山纪念堂 大埔县 孙中山 纪念地
原文传递
体现方志性质特征 提高志书学术品位
18
作者 学法 肖继海 《广东史志》 2000年第2期32-37,共6页
地方志本质属性和特征是关系到写出什么样的志书,是编纂志书过程中首先遇到的一个重大理论和实践问题。它关系到新志书的编纂质量和方志事业的前途。然而,它却是古往今来,在我国学术界长期争论不休,而至今仍然是众说纷纭的一个问题。本... 地方志本质属性和特征是关系到写出什么样的志书,是编纂志书过程中首先遇到的一个重大理论和实践问题。它关系到新志书的编纂质量和方志事业的前途。然而,它却是古往今来,在我国学术界长期争论不休,而至今仍然是众说纷纭的一个问题。本届修志之初,胡乔木同志曾提出新方志“是一部朴实的、严谨的、科学的资料汇集”,这概括了新方志的性质。但后来有许多同志认为有不足之感,主要是在志书的学术品位上。多数人认可新方志“是一部朴实的、严谨的、科学的资料著述”这一提法。笔者认为后者的提法较准确。绝大多数研究者认为地方志已成为一个独立的学科,在众多的著述和信息媒体中是独树一帜的。 展开更多
关键词 志书 地方性 地方志 学术品位 大埔县志
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部